CN102823198B - 用于虚拟专用联网环境中的客户边缘设备和接口连接的自动发现的系统和方法 - Google Patents

用于虚拟专用联网环境中的客户边缘设备和接口连接的自动发现的系统和方法 Download PDF

Info

Publication number
CN102823198B
CN102823198B CN201080065906.1A CN201080065906A CN102823198B CN 102823198 B CN102823198 B CN 102823198B CN 201080065906 A CN201080065906 A CN 201080065906A CN 102823198 B CN102823198 B CN 102823198B
Authority
CN
China
Prior art keywords
network
address
vpn
module
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080065906.1A
Other languages
English (en)
Other versions
CN102823198A (zh
Inventor
V.V.乌拉斯
M.斯瓦米
S.穆图库马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN102823198A publication Critical patent/CN102823198A/zh
Application granted granted Critical
Publication of CN102823198B publication Critical patent/CN102823198B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/26Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated tools for LAN [Local Area Network] management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/58Caching of addresses or names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的一个实施例针对与公共通信网络互连的VPN提供商系统内的客户边缘发现子系统,其通过以下各项来自动地生成网络的VPN提供商视图的数据表示:对数据表示进行初始化;访问VPN提供商系统内可用的工具和协议以发现公共通信网络的特性以及元件、连接、接口、VPN及其它部件,并将所发现的公共通信网络的特性以及元件、连接、接口、VPN及其它部件的表示包括在该数据表示中;以及使用广播或地址解析协议高速缓存器来为每个提供商边缘设备找到客户边缘设备以包括在该数据表示中。

Description

用于虚拟专用联网环境中的客户边缘设备和接口连接的自动发现的系统和方法
技术领域
本发明涉及网络管理,并且特别地涉及用于通过虚拟专用网络提供商管理系统来发现客户边缘设备的自动方法和系统。
背景技术
计算网络在许多不同的大型商业和政府组织内以及在小型企业和家庭内提供基本且重要的通信和分布式计算媒介。虚拟专用网络(“VPN”)允许通过包括因特网的各种公共通信媒介中的任何公共通信媒介将在地理上分离的本地计算机网络互连,而不损害本地网络的安全性且不改变在本地网络内使用的基本通信接口和寻址方案。在基于因特网的VPN的情况下,因特网连接的VPN提供商边缘设备(包括因特网路由器(“PE设备”))对接到一般地为局域网路由器的客户边缘设备(“CE设备”),以提供CE设备与其被包括在内的本地网络的互连。VPN提供商常常需要自动地汇编他们在其内提供VPN的网络的数据表示,该数据表示包括各种CE设备和其对接到的相应PE接口的表征。然而,由于CE设备所使用的因特网地址不是由VPN提供商确定的,所以VPN提供商管理系统要正确地汇编网络环境的正确且明确的数据表示可能是困难的。VPN提供商、VPN客户以及以与计算机联网和VPN提供相联系的角色工作的许多其他人继续寻求用于汇编联网环境的数学表示的新的且更好的自动方法。
附图说明
图1提供了计算联网环境的图示。
图2举例说明上面参考图1所讨论的、代表单独的地址空间的因特网公共通信媒介和局域网。
图3示出了版本4的IP地址的图示。
图4举例说明用于构造虚拟专用网络的促动因素。
图5举例说明对被用来创建多协议标签交换虚拟专用网络的IP寻址方案的修改。
图6示出了将上文参考图4所讨论的三个局域网互连的虚拟专用网络的局域网的子网命名。
图7举例说明通过虚拟专用网络互连的地理上分离的局域网上的两个计算机之间的分组或消息的传输。
图8举例说明虚拟路由和转发表的内容。
图9举例说明可能导致由虚拟专用网络提供商系统进行的客户边缘设备的自动发现方面的困难的重复地址问题。
图10示出VPN提供商网络环境的数据表示的实体关系图。
图11A~D提供了举例说明代表本发明的实施例的客户边缘发现方法和客户边缘发现子系统的操作的控制流图。
图12举例说明根据本发明的某些实施例的在其上面实现了客户边缘设备发现方法和子系统的典型电子计算机。
具体实施方式
图1提供了计算联网环境的图示。在此联网环境中,多个局域网(“LAN”)102~108被互连到公共计算网络110。诸如LAN102的LAN包括多个诸如计算机112的计算机,所述多个计算机通过以太网LAN、令牌环LAN或某个其它LAN通信媒介互连。另外,每个LAN包括诸如路由器114的路由器,路由器通过第二计算机联网媒介116将LAN102互连到公共计算机网络110内的路由器118。在以下讨论中所使用的一个示例中,公共计算机网络包括路由器及其它计算机和设备,它们一起构成因特网的一部分。
图2举例说明上文参考图1所讨论的、代表单独的地址空间的因特网公共通信媒介和局域网。如图2中所示,上文参考图1所讨论的每个LAN和因特网公共通信媒介代表单独的地址空间。在图2中,诸如围绕LAN102的虚线椭圆202的虚线指示每个不同的单独的地址空间。典型的以太网LAN使用与通过以太网LAN互连的计算机内的网络接口控制器(“NIC”)相关联的64比特以太网设备地址。相反,在因特网中,采用32比特IPv4(版本4的IP)或128比特IPv6(版本6的IP)地址。这些地址提供被连接到因特网的计算机之间的因特网业务的开放式系统互连(“OSI”)层3路由,其中计算机上的每个通信端口与因特网地址相关联。因特网地址与OSI层2地址和用于计算机内的NIC的物理地址之间的对应关系被保持在因特网路由器及其它设备中。LAN地址和因特网地址(“IP地址”)通过各种网络配置过程被分配给设备。另外,大多数NIC被编码为具有全局唯一的媒体访问控制地址(“MAC地址”)。
图3示出版本4的IP地址的图示。32比特或4字节IPv4地址302包括3字节网络前缀304和1字节主机号306,1字节主机号306标识通过网络前缀标识的网络位置处的特定主机。IPv4地址常常是以十进制记数法310来写,其中每个字节的十进制等效值通过“.”符号分开。
图4举例说明用于构造虚拟专用网络的促动因素。在图4中,LAN103、104和108被地理上分散的组织所使用,其中LAN103、104和108中的每一个驻留在不同的地理位置。将这些LAN互连而形成单个地理上分散的LAN对于所述组织来说将是方便的。遗憾的是,LAN媒介受到长度和距离的约束,并且一般地不可能直接将LAN互连在一起。替代地,使用路由器402~404来将LAN互连。路由器能够将两个不同的通信媒介桥接,以使得例如可以将由路由器从通过LAN连接到路由器的计算机接收到的分组通过电信链路、广域网链路或到因特网的物理链路转发到远程路由器,所述远程路由器被连接到目的地计算机所连接的远程LAN。虚拟专用网络(“VPN”)本质上通过因特网来提供信道或隧道,以使得能够经由因特网将在地理上分散的LAN互连。因此,如图4中所示,路由器402~404分别通过通信链路410~412被互连到因特网路由器或其它因特网设备414和416。在多协议标签交换(“MPLS”)VPN中,修改IP寻址方案,以使得由VPN提供商通过因特网把将两个或更多LAN互连到特定客户的每个VPN实现为单独的信道或隧道。
用于每个VPN的因特网业务通过隧道协议保持与其它VPN的业务以及非VPN因特网业务的分离。MPLSVPN可以为每个客户额外地提供单独的路由表以便通过共享网络来提供安全的通信信道。
图5举例说明对被用来创建多协议标签交换虚拟专用网络的IP寻址方案的修改。IPv4地址504的1字节主机号部分502被细分成两个区域:(1)对应于子网号506的多个比特;以及(2)主机号508。在图5中所示的示例中,两比特被分配用于子网号506且其余六比特被分配给主机号508。被用于网络前缀和子网号的连续比特的数目(在图5中所示的示例中为26比特)被视为是能够用来从IPv4地址提取主机号或网络前缀、以及子网号的子网掩码的长度。一般地以十进制记数法将子网增强IPv4地址写成显示出通过“.”符号分开的用于网络前缀的字节值的十进制等效值和子网号的十进制等效值,在此之后,在“/”符号510后面附加子网掩码长度。在图5中所示的示例中,存在四个可能的子网号(图5中的512)和64个不同的可能的6比特主机号(图5中的514)。在某些情况下,预留全为0和全为1主机号。当在因特网设备之间交换VPN分组时,向IP地址518附加8字节路由区分符(“RD”)516以提供标签来促进VPN分组从接收到该分组的第一因特网设备到将该分组转发到LAN路由器的最终因特网设备的路由。
图6示出了将上文参考图4所讨论的三个局域网互连的虚拟专用网络的局域网的子网命名。如图3中所示,路由器402~404被分配具有公共网络前缀的因特网地址。每个LAN路由器被分配不同的子网号,并且通过每个LAN互连的计算机被分配在LAN内唯一的主机号。因此,三个LAN内的每个计算设备被分配唯一的IP地址。如图1中所示,由VPN提供商414和416维护的因特网路由器称为提供商边缘设备(“PE设备”),并且与之对接的LAN内的路由器被称为客户边缘设备(“CE设备”)。
图7举例说明通过虚拟专用网络互连的地理上孤立的局域网上的两个计算机之间的分组或消息的传输。发送计算机702将OSI层2分组704发送到本地CE设备404,本地CE设备404将层2分组封装到层3IP分组706中,层3IP分组706通过通信媒介412被传送到PE416。PE416向层3分组添加RD710并通过因特网将该分组传送到PE设备414。PE设备414去除RD并将层3因特网分组712传送到CE设备403,CE设备403从层3分组提取层2分组并使用对应于层3IP分组的目的地地址714中的主机号的适当的层2LAN地址将层2分组传送到目的地计算机720。
每个PE设备包括与每个VPN相关联的单独的虚拟路由和转发(“VRF”)表,PE设备针对所述虚拟路由和转发表传送分组。图8举例说明虚拟路由和转发表的内容。VRF表802包括成对的目的地IP地址和相对应的下一跳IP地址,每行一对,其中,目的地IP地址被包括在列1804中,相对应的下一跳IP地址被包括在列806中。该表中的诸如行810的行为具有目的地IP地址的任何所接收的分组指定下一跳地址或转发地址。每个VRF表与特定VPN相关联。
图9举例说明可能导致由虚拟专用网络提供商系统进行的客户边缘设备的自动发现方面的困难的重复地址问题。在图9中,LAN103、104和108通过第一VPN被互连,并且LAN102、105和106通过第二VPN被互连。在图9中,用围绕其各自的LAN的虚线来指示这两个VPN。单个VPN提供商提供两个VPN。遗憾的是,不能由VPN提供商来控制客户进行的对CE设备的配置。一定数目的IP地址被预留给VPN,但是两个不同的客户可以用相同的网络前缀来配置他们的CE设备,并且可能使用相同的子网号,从而导致用于CE设备的重复IP地址。例如,考虑PE设备902,通过单独地考虑IP地址,不清楚CE设备904和906属于哪个VPN。
本发明的方法和系统实施例针对由VPN提供商计算机系统进行的自动网络发现期间的CE设备的自动发现。这些方法和系统需要消除重复CEIP地址的歧义以便将发现的CE设备正确地分配给相应的VPN和PE设备内的VRF使能的接口。在本发明的一个实施例中,使用网络管理系统的客户边缘发现子系统来发现客户边缘设备并明确地将其与提供商边缘设备内的相应VRF使能的接口相关联。使用CE设备发现子系统,网络管理系统构造VPN提供商网络的特性以及元件、连接、接口及其它部件的数据表示。图10示出VPN提供商网络环境内的VPN的数据表示的实体关系图。作为一个示例,该实体关系图被直接转换成关系数据库管理系统内的关系表。通过VPN数据结构102、每个均与CE设备1006相关联的多个CE接口1104和每个均与PE设备1012相关联的多个PE接口1008和1010来描述由网络提供商提供的每个VPN。代表本发明的一个实施例的CE发现子系统允许CE接口1004与相应的PE接口1108的明确关联1014。
图11A~D提供了举例说明代表本发明的实施例的客户边缘发现方法和客户边缘发现子系统的操作的控制流图。图11A提供用于体现可以作为子部件包括在VPN提供商计算机系统内以促进自动网络发现、管理和配置的本发明的方法实施例的例程“CE发现”的控制流图。在步骤1102中,在数据库管理系统内针对由VPN提供商提供的每个VPN对网络环境的数据表示进行初始化,所述网络环境的数据表示包括诸如图10中所示的数据表示的数据表示。接下来,在步骤1104中,访问在VPN提供商系统内可用的工具和协议,包括通过到网络管理站(“NMS”)的接口提供的工具,以便发现VPN提供商计算机网络的特性以及基本元件、连接、接口、VPN和其它部件。因此,在此步骤中,NMS能够发现所有的PE设备和VPN提供商联网计算机系统的其它内部部件。在包括步骤1106~1113的外循环中,例程“CE发现”考虑在步骤1104中发现的每个PE设备。针对该外循环中的当前考虑的PE设备,通过各种接口中的任何接口来访问该PE设备,以获得由该PE维护的并与不同VPN相关联的VRF列表。然后,在包括步骤1108~1112的内循环中,针对用于特定的当前考虑PE设备的在步骤1107中发现的每个VRF,从VRF表获得与由该VRF表示的子网相关联的所有IP地址,其中重复地址被过滤。然后,在步骤1110中,调用例程“找到CE设备”以找到与当前考虑的VRF相关联的所有CE设备。在步骤1111中,将在步骤1110中发现的CE设备连同相关联的接口和相应的PE接口一起添加到该VRF所关联的VPN的数据表示。如果对于当前考虑的PE而言存在更多要考虑的VRF,如在步骤1112中确定的,则控制返回至步骤1109。另外,当存在更多要考虑的PE设备时,如在步骤1113中确定的,则控制返回至步骤1107。另外,在步骤1116中完成VPN提供商计算机网络的数据表示并将其存储作为一个或多个数据库对象,诸如关系表。在步骤1118中可以将数据表示导出到各种设备和应用程序,并且当被请求时,可以在步骤1120中在计算机显示器上向用户、网络管理员或其它个体显示该数据表示。
图11B提供用于在图11A的步骤1110中调用的例程“找到CE设备”的控制流图。在步骤1124中,访问NMS以确定NMS设施是否能够提供针对与特定MAC地址相关联的广播域的L2层地址。当NMS具有此能力时,如在步骤1126中确定的,则在步骤1128中调用例程“使用广播域来找到CE设备”。否则,在步骤1130中调用例程“使用ARP高速缓存器来找到CE设备”。
图11C提供用于在图11B的步骤1128中调用的例程“使用广播域来找到CE设备”的控制流图。在步骤1140中,使用NMS设施来获得对应于当前考虑的VRF的PE接口的广播域和MAC地址,其中,当前考虑的VRF是在图11A的步骤1108~1112的循环中当前考虑的VRF。针对与当前考虑的VRF相关联的子网中的每个IP地址,在步骤1142~1146的循环中,采用NMS设施来获得当前考虑的IP地址的MAC地址和广播域。当对应于当前考虑的VRF的PE接口的广播域等于当前考虑的IP地址的广播域时,如在步骤1144中确定的,则将对应于当前考虑的IP地址的设备添加到对应于当前考虑的PE接口的CE设备的列表。当存在更多在步骤1142~1146的循环中要考虑的地址时,如在步骤1146中确定的,控制返回至步骤1143。否则,例程“使用广播域来找到CE设备”结束,从而返回CE设备的列表。
图11D提供用于在图11B中的步骤1130中调用的例程“使用ARP高速缓存器来找到CE设备”的控制流图。在步骤1150~1158的循环中,考虑与当前考虑的VRF相关联的子网中的每个IP地址,其中,当前考虑的VRF是在图11A中的步骤1108~1112的循环中当前考虑的VRF。在步骤1151中,通过简单网络管理协议(“SNMP”)来获得当前考虑的PE设备的PE设备内的地址解析协议(“ARP”)高速缓存器连同该PE设备的MAC地址,其中,当前考虑的PE设备是在图11A中的步骤1106~1113的循环中当前考虑的PE设备。当已经从ARP高速缓存器获得针对当前考虑的IP地址的远程MAC地址时,如在步骤1152中确定的,则在步骤1157中使用该远程MAC地址从NMS设施获得表征对应于该远程地址的设备的细节,并将该设备添加到对应于当前考虑的VRF的CE设备的列表。否则,在步骤1153中,例程“使用ARP高速缓存器来找到CE设备”确定当前考虑的IP地址先前是否被识别为CE。如果是这样,则在步骤1154中,将先前的识别和与该识别相关联的信息添加到与当前考虑的VRF相关联的CE设备的列表。否则,在步骤1155中使用由NMS经由PE路由器提供的VRF-ping(回应)设施来生成到与当前考虑的IP地址相关联的设备的合成业务,并且在步骤1156中通过使用SNMP访问当前考虑的PE的ARP高速缓存器来再次尝试获得该设备的远程MAC地址。当获得远程MAC地址时,在步骤1157中将该设备添加到与当前考虑的VRF相关联的CE设备的列表。当存在更多要考虑的地址时,如在步骤1158中确定的,控制返回至步骤1151。
图12举例说明根据本发明的某些实施例的在其上面实现客户边缘设备发现方法和子系统的典型电子计算机。该计算机系统包含一个或多个中央处理单元(“CPU”)1202~1205、通过CPU/存储器子系统总线1210或多个总线与CPU互连的一个或多个电子存储器1208、将CPU/存储器子系统总线1210与附加总线1214和1216互连的第一桥接器1212或其它类型的高速互连媒介,包括多个高速串行互连。这些总线或串行互连继而将CPU和存储器与诸如图形处理器1218的专用处理器以及一个或多个附加桥接器1220相连,所述一个或多个附加桥接器1220与高速串行链路互连,或者与诸如控制器1227的多个控制器1222-1227互连,所述多个控制器1222-1227提供对各种不同类型的大容量存储设备1228、电子显示器、输入设备及其它此类部件、子部件和计算资源的访问。还可以在分布式计算机系统上实现本发明的实施例,并且还可以部分地在硬件逻辑电路中实现本发明的实施例。
虽然已经根据特定实施例描述了本发明,但并不意图使本发明局限于这些实施例。修改对于本领域的技术人员来说将是显而易见的。例如,可以通过改变许多不同的实现参数中的任何参数来以许多不同的方式实现本发明的CE发现子系统和方法实施例,所述实现参数包括编程语言、模块化组织、控制结构、数据结构、底层操作系统以及其他此类实现参数。在替换实施例中,可以在硬件内的逻辑电路中或在固件中直接实现CE发现子系统的各部分。根据本发明的各种不同实施方式,在各种不同网络信息获取设施中,可以访问许多各种不同的网络部件以便获得构造VPN提供商网络的数据表示所需的信息。
前述说明出于解释的目的使用特定命名来提供对本发明的透彻理解。然而,对于本领域的技术人员来说显而易见的是,不要求特定的细节来实施本发明。本发明的特定实施例的前述说明是出于例示和说明的目的而提出的。其并不意图是穷举性的或使本发明局限于所公开的精确形式。鉴于以上教导,许多修改和变更是可能的。实施例被示出并被描述以便最好地解释本发明的原理及其实际应用,从而使得本领域的其它技术人员能够在具有适合于预期的特定使用的各种修改的情况下最好地利用本发明和各种实施例。意图在于由以下权利要求及其等价物来定义本发明的范围。

Claims (13)

1.一种客户边缘发现子系统,包括:
与公共通信网络互连的VPN提供商系统内的一个或多个计算机;以及
电子存储器,其中所述电子存储器包括指令,该指令对客户边缘发现子系统进行编码,所述客户边缘发现子系统自动地生成所述网络的VPN提供商视图的数据表示,所述数据表示被存储在数据库、存储器、大容量存储设备及其它计算机可读数据存储介质中的一个或多个中;
用于对所述数据表示进行初始化的模块;
用于访问所述VPN提供商系统内可用的工具和协议以发现所述公共通信网络的特性以及元件、连接、接口、VPN和其它部件并将发现的所述公共通信网络的特性以及元件、连接、接口、VPN和其它部件的表示包括在所述数据表示中的模块;以及
用于使用广播域或地址解析协议ARP高速缓存器来为每个提供商边缘设备PE找到客户边缘设备CE,并将发现的CE的表示包括在所述网络的VPN提供商视图的所述数据表示中的模块;
其中用于使用广播域或ARP高速缓存器来为每个PE找到CE的模块进一步包括:
用于针对所述网络的VPN提供商视图的数据表示中的每个PE,访问该PE以获得由该PE维护的虚拟路由和转发VRF表的模块;
用于针对每个VRF表,从该VRF表提取由该VRF表表示的子网内的所有网络地址的模块,
用于从所提取的网络地址过滤重复网络地址的模块;以及
用于使用过滤后的网络地址来为该PE找到CE的模块。
2.权利要求1的客户边缘发现子系统,还包括用于在电子显示设备上显示所述网络的VPN提供商视图的所述数据表示的全部或一部分的可视表示的模块。
3.权利要求1的客户边缘发现子系统,其中,用于使用过滤后的网络地址来为该PE找到CE的模块进一步包括:
用于访问网络管理系统NMS以确定NMS设施是否能够提供针对与特定媒体访问控制MAC地址相关联的广播域的L2层地址的模块;
用于当NMS能够提供所述L2层地址时,使用广播域来为该PE找到CE的模块;以及
用于当NMS不能提供所述L2层地址时,使用ARP高速缓存器来为该PE找到CE的模块。
4.权利要求1的客户边缘发现子系统,其中,用于使用广播域来为每个PE找到CE的模块进一步包括:
用于针对由该PE维护的每个VRF表,使用NMS设施来获得对应于该VRF表的PE接口的媒体访问控制MAC地址和广播域的模块;以及
用于在与该VRF表相关联的子网中找到与该网络地址相关联的CE的模块。
5.权利要求4的客户边缘发现子系统,其中,用于在与该VRF表相关联的子网中找到与该网络地址相关联的CE的模块进一步包括:
用于针对与该VRF表相关联的子网中的每个网络地址,采用NMS设施来获得针对该网络地址的MAC地址和广播域的模块,
用于当对应于该VRF表的PE接口的广播域等于该网络地址的广播域时,将对应于该网络地址的设备添加到对应于该PE接口的CE设备的列表的模块;以及
用于将CE设备的列表中的该CE设备的数据表示添加到所述网络的VPN提供商视图的数据表示的模块。
6.权利要求1的客户边缘发现子系统,其中,用于使用ARP高速缓存器来为每个PE找到CE的模块进一步包括:
用于针对由该PE维护的每个VRF表,针对与该VRF表相关联的子网中的每个网络地址,尝试从该PE设备内的ARP高速缓存器获得针对该网络地址的MAC地址的模块,
用于当获得了针对该网络地址的MAC地址时,从NMS获得针对该MAC地址的细节并将该细节添加到CE的列表的模块;以及
用于将CE设备的列表中的该CE设备的数据表示添加到所述网络的VPN提供商视图的数据表示的模块。
7.权利要求6的客户边缘发现子系统,还包括;
用于当未从该PE设备内的ARP高速缓存器获得针对该网络地址的MAC地址时,生成到该MAC地址的仿真业务并再次尝试从该PE设备内的ARP高速缓存器获得针对该网络地址的MAC地址的模块。
8.权利要求6的客户边缘发现子系统,还包括用于将所述网络的VPN提供商视图的数据表示导出到一个或多个计算实体的模块,所述一个或多个计算实体包括远程计算机、远程设备、本地应用程序和远程应用程序。
9.一种自动地生成公共通信网络的VPN提供商视图的数据表示的方法,所述数据表示被存储在数据库、存储器、大容量存储设备及其它计算机可读数据存储介质中的一个或多个中,该方法由与所述公共通信网络互连的VPN提供商系统内的一个或多个电子计算机来执行,在所述一个或多个电子计算机上,由VPN提供商来维护虚拟专用网络VPN,该方法包括:
对所述网络的VPN提供商视图的数据表示进行初始化;
访问VPN提供商系统内可用的工具和协议以发现所述公共通信网络的特性以及元件、连接、接口、VPN和其它部件,并将发现的所述公共通信网络的特性以及元件、连接、接口、VPN和其它部件的表示包括在所述网络的VPN提供商视图的数据表示中;以及
使用广播域或地址解析协议ARP高速缓存器来为每个提供商边缘设备PE找到客户边缘设备CE,并将发现的CE的表示包括在所述网络的VPN提供商视图的数据表示中;
其中,使用广播域或ARP高速缓存器来为每个PE找到CE进一步包括:
针对所述网络的VPN提供商视图的数据表示中的每个PE,
访问该PE以获得由该PE维护的虚拟路由和转发VRF表;
针对每个VRF表,
从该VRF表提取由该VRF表表示的子网内的所有网络地址,
从所提取的网络地址过滤重复网络地址;以及
使用过滤后的网络地址来为该PE找到CE。
10.权利要求9的方法,还包括在电子显示设备上显示所述网络的VPN提供商视图的数据表示的全部或一部分的可视表示。
11.权利要求9的方法,其中,使用过滤后的网络地址来为该PE找到CE进一步包括:
访问网络管理系统NMS以确定NMS设施是否能够提供针对与特定媒体访问控制MAC地址相关联的广播域的L2层地址;
当NMS能够提供所述L2层地址时,使用广播域来为该PE找到CE;以及
当NMS不能提供所述L2层地址时,使用ARP高速缓存器来为该PE找到CE。
12.权利要求9的方法,其中,使用广播域来为每个PE找到CE进一步包括:
针对由该PE维护的每个VRF表,
使用NMS设施来获得对应于该VRF表的PE接口的媒体访问控制MAC地址和广播域;以及
针对与该VRF表相关联的子网中的每个网络地址,
采用NMS设施来获得针对该网络地址的MAC地址和广播域,
当对应于该VRF表的PE接口的广播域等于该网络地址的广播域时,
将对应于该网络地址的设备添加到对应于该PE接口的CE设备的列表;以及
将CE设备的列表中的该CE设备的数据表示添加到所述网络的VPN提供商视图的数据表示。
13.权利要求9的方法,其中,使用ARP高速缓存器来为每个PE找到CE进一步包括:
针对由该PE维护的每个VRF表,
针对与该VRF表相关联的子网中的每个网络地址,
尝试从该PE设备内的ARP高速缓存器获得针对该网络地址的MAC地址,
当获得了针对该网络地址的MAC地址时,
从NMS获得针对该MAC地址的细节并将该细节添加到CE的列表;
当未从该PE设备内的ARP高速缓存器获得针对该网络地址的MAC地址时,
生成到该MAC地址的仿真业务并再次尝试从该PE设备内的ARP高速缓存器获得针对该网络地址的MAC地址,以及
将CE设备的列表中的该CE设备的数据表示添加到所述网络的VPN提供商视图的数据表示。
CN201080065906.1A 2010-04-07 2010-04-07 用于虚拟专用联网环境中的客户边缘设备和接口连接的自动发现的系统和方法 Active CN102823198B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2010/030290 WO2011126483A1 (en) 2010-04-07 2010-04-07 System and method for automated discovery of customer-edge devices and interface connections in a virtual-private-networking environment

Publications (2)

Publication Number Publication Date
CN102823198A CN102823198A (zh) 2012-12-12
CN102823198B true CN102823198B (zh) 2016-01-13

Family

ID=44763192

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080065906.1A Active CN102823198B (zh) 2010-04-07 2010-04-07 用于虚拟专用联网环境中的客户边缘设备和接口连接的自动发现的系统和方法

Country Status (4)

Country Link
US (1) US8867406B2 (zh)
EP (1) EP2556628A4 (zh)
CN (1) CN102823198B (zh)
WO (1) WO2011126483A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9450779B2 (en) * 2010-05-10 2016-09-20 Hewlett Packard Enterprise Development Lp Edge link discovery
US9025604B2 (en) * 2012-01-10 2015-05-05 Cisco Technology, Inc. Scaling IPV4 at large datacenters with device level aggregation
WO2013126852A2 (en) 2012-02-24 2013-08-29 Missing Link Electronics, Inc. Partitioning systems operating in multiple domains
US9559952B2 (en) * 2013-05-06 2017-01-31 Cisco Technology, Inc. Routing internet protocol version 6 link-local addresses in a network environment
US9419892B2 (en) * 2013-09-30 2016-08-16 Juniper Networks, Inc. Methods and apparatus for implementing connectivity between edge devices via a switch fabric
WO2015078002A1 (zh) * 2013-11-29 2015-06-04 华为技术有限公司 一种消息处理的方法、设备及系统
US9935862B2 (en) 2015-09-08 2018-04-03 At&T Intellectual Property I, L.P. Low-impact proactive monitoring of customer access to virtualized network elements in a cloud platform
US11379561B2 (en) * 2019-07-15 2022-07-05 At&T Intellectual Property I, L.P. License usage management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796736A (en) * 1994-07-19 1998-08-18 Nec Corporation ATM network topology auto discovery method
CN101427526A (zh) * 2005-03-21 2009-05-06 思科技术公司 用于自动地经IPv6网络互连IPv4网络的系统和方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2254813A1 (en) * 1998-11-18 2000-05-18 Northern Telecom Limited Distribution of reachability information in data virtual private networks
US20040165600A1 (en) * 2003-02-21 2004-08-26 Alcatel Customer site bridged emulated LAN services via provider provisioned connections
EP1517482A1 (en) * 2003-09-18 2005-03-23 Hewlett-Packard Development Company, L.P. Discovery of virtual private networks
CN100401678C (zh) 2004-05-21 2008-07-09 华为技术有限公司 虚拟专用网网络管理方法
US7643434B2 (en) * 2004-09-30 2010-01-05 Hewlett-Packard Development Company, L.P. Method and system for managing network nodes which communicate via connectivity services of a service provider
US7433320B2 (en) * 2005-02-01 2008-10-07 Cisco Technology, Inc. System and methods for network path detection
US7483439B2 (en) * 2005-03-21 2009-01-27 Cisco Technology, Inc. VPN services using address translation over an IPv6 network
US8532095B2 (en) * 2005-11-18 2013-09-10 Cisco Technology, Inc. Techniques configuring customer equipment for network operations from provider edge
US7747954B2 (en) * 2006-03-23 2010-06-29 Alcatel Lucent Method and system for virtual private network connectivity verification
US7593352B2 (en) * 2006-06-02 2009-09-22 Cisco Technology, Inc. Discovering MPLS VPN services in a network
US7969908B2 (en) * 2006-10-16 2011-06-28 Cisco Technology, Inc. Connectivity outage detection based on a multicast management MPLS-VPN group
EP2073506B1 (en) * 2007-12-21 2017-05-03 Alcatel Lucent Method for resolving a logical user address in an aggregation network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796736A (en) * 1994-07-19 1998-08-18 Nec Corporation ATM network topology auto discovery method
CN101427526A (zh) * 2005-03-21 2009-05-06 思科技术公司 用于自动地经IPv6网络互连IPv4网络的系统和方法

Also Published As

Publication number Publication date
EP2556628A4 (en) 2014-12-17
US20130010642A1 (en) 2013-01-10
WO2011126483A1 (en) 2011-10-13
CN102823198A (zh) 2012-12-12
EP2556628A1 (en) 2013-02-13
US8867406B2 (en) 2014-10-21

Similar Documents

Publication Publication Date Title
CN102823198B (zh) 用于虚拟专用联网环境中的客户边缘设备和接口连接的自动发现的系统和方法
US11108626B2 (en) Rewriting communication headers to manage virtual networks of virtual machines
CN102668473B (zh) 用于高性能、低功率数据中心互连结构的系统和方法
CN108011824B (zh) 一种报文处理方法以及网络设备
US20050066035A1 (en) Method and apparatus for connecting privately addressed networks
US20100027549A1 (en) Method and apparatus for providing virtual private network identifier
US20020138628A1 (en) Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks
US20060187854A1 (en) Techniques for zero touch provisioning of edge nodes for a virtual private network by pushing configuration from a server
WO2014032598A1 (en) Forward packet with edge device
WO2004036385A2 (en) Apparatus, method, and computer program product for building virtual networks
WO2004066589A1 (en) System, method and function for ethernet mac address management
JP2003273935A (ja) 相異なるプライベートネットワークに存在するネットワーク機器間の直接接続を提供するネットワーク接続装置及びその方法
CN101257523A (zh) 一种用于支持虚拟环境中的分区之间的ip网络互连的方法
CN100547980C (zh) 一种信息处理装置以及控制方法
US11463356B2 (en) Systems and methods for forming on-premise virtual private cloud resources
CN107147580A (zh) 一种隧道建立的方法及通信系统
CN101115004A (zh) 阻止主机访问网络设备的方法及阻断服务器
JP3858884B2 (ja) ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
CN109347748A (zh) 一种同步路由信息的方法和装置
CN104734929B (zh) 路由扩散的方法及装置
Cisco Configuring DECnet
Cisco Configuring SMDS
CN103841021B (zh) 报文的处理方法与装置
CN112769977B (zh) 一种nat公网地址发布的方法及装置
Bin Tariq et al. Characterizing VLAN-induced sharing in a campus network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20161221

Address after: American Texas

Patentee after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP

Address before: American Texas

Patentee before: Hewlett-Packard Development Company, L.P.